Chez Microsoft, il y a des traditions. Comme ne pas documenter les comportements critiques de leurs services cloud, ou encore crĂ©er des rĂŽles âintegratedâ tellement permissifs quâon dirait des backdoors officielles. Et grĂące Ă lâĂ©quipe de Token Security, on dĂ©couvre aujourdâhui le grand gagnant du loto de la cybersĂ©curitĂ© : Azureâs Role Rouletteâą. FĂ©licitations, vos droits « en lecture seule » permettent dĂ©sormais de vous faire dĂ©pouiller comme un serveur Exchange en 2010.
đ§© Chapitre 1 â Le rĂŽle âReaderâ : pour lire, oui, mais surtout vos secrets rĂ©seau
Prenons un rĂŽle banal : Reader
. En thĂ©orie, ce rĂŽle est censĂ© permettre la consultation des ressources Azure. Oui mais voilĂ : dans Azure, lecture = voir les secrets, les configurations sensibles, les clĂ©s de chiffrement, et les PSK VPN. Et pas quâun peu.
Token Security a dĂ©cortiquĂ© plusieurs rĂŽles âbuilt-inâ (comprendre : ceux que tout le monde utilise car « officiels ») et dĂ©couvert que certains permettaient de rĂ©cupĂ©rer les clĂ©s VPN partagĂ©es (PSK). Oui, vous avez bien lu. Le rĂŽle Reader
, celui que vous assignez aux stagiaires pour faire joli, donne accÚs à des secrets réseau utilisables pour pivoter vers vos infra internes.
đ Chapitre 2 â Une vulnĂ©rabilitĂ© API en prime ? Mais bien sĂ»r !
Parce que Microsoft ne fait jamais les choses Ă moitiĂ©, une faille dans lâAPI Azure permettait â jusquâĂ rĂ©cemment â de rĂ©cupĂ©rer la PSK VPN via un simple appel API. Pas besoin de flag CTF ou dâexploitation obscure : un appel bien placĂ©, et hop, vous voilĂ avec les clĂ©s du chĂąteau.
Microsoft a discrĂštement corrigĂ© la faille en la classant « Important » (ça change de « Critical », vous voyez, câest plus chill). Cerise sur le gĂąteau : la rĂ©compense bug bounty a Ă©tĂ© de 7âŻ500 $. Ce qui, avouons-le, est probablement le prix dâune demi-heure de consulting Azure sur leur Marketplace.
đ§š Chapitre 3 â Quand deux failles font une compromission
LĂ oĂč câest beau, câest que la combinaison des deux faiblesses (rĂŽles trop larges + API mal protĂ©gĂ©e) permettait Ă un utilisateur lambda de :
- Lister les connexions VPN et leurs configurations ;
- Appeler lâAPI pour exfiltrer la clĂ© PSK ;
- Se connecter au VPN dâentreprise ;
- Et entrer dans le réseau interne comme un touriste en sandales au Louvre.
Bref, une prise de contrĂŽle dâenvironnement dâentreprise, offerte par un « reader », sans Ă©lĂ©vation de privilĂšges. Vous vouliez du Zero Trust ? Vous aurez du Zero Clue.
đ Chapitre 4 â La rĂ©ponse Microsoft : documenter, surtout ne rien corriger
Face Ă cette pĂ©pite, Microsoft a choisi la rĂ©ponse la plus passive-agressive de lâhistoire du cloud :
âNous avons mis Ă jour la documentation pour alerter les utilisateurs sur les risques de sur-permission des rĂŽles intĂ©grĂ©s.â
En dâautres termes : « DĂ©brouillez-vous. On vous avait rien promis. »
Pas de changement dans les rĂŽles. Pas dâaudit automatique. Pas mĂȘme une alerte dans le Security Center. Juste un petit paragraphe discret dans la doc.
đ Chapitre 5 â Le chaos hĂ©ritĂ© dâActive Directory
LâĂ©cosystĂšme Azure AD, câest comme un fichier Excel quâon trimballe depuis 20 ans : plein de macros, de noms bizarres et dâhĂ©ritages mal compris. Chaque service Azure est conçu par une Ă©quipe diffĂ©rente, chaque rĂŽle donne plus que prĂ©vu, et la doc semble avoir Ă©tĂ© Ă©crite par des IA fatiguĂ©es.
Sur Reddit et HackerNews, les experts ne mĂąchent pas leurs mots :
âUn rĂŽle Reader qui lit les secrets VPN, sĂ©rieusement ?!â
â700 Mo de scripts Python pour az cli ? Microsoft, arrĂȘtez de fumer vos pipelines CI.â
â Chapitre 6 â Que faire ? (Ă part pleurer dans un coin)
Vous utilisez Azure ? Voici vos nouvelles obligations de survie :
- Ăvitez les rĂŽles intĂ©grĂ©s, sauf si vous aimez le danger.
- Créez vos propres rÎles personnalisés (custom roles) avec le strict minimum de permissions.
- Scoppez vos accÚs au niveau le plus bas possible : groupe de ressources, ressource unique.
- Logguez toutes les actions sur les secrets, surtout dans les services réseau.
- Audit complet des affectations de rĂŽles dĂšs que possible.
Ah, et bien sĂ»r, changez immĂ©diatement vos clĂ©s VPN si vous avez utilisĂ© ces rĂŽles. Au cas oĂč quelquâun d’autre ait dĂ©jĂ visitĂ© vos locaux virtuels.
đ§š Ăpilogue â Microsoft, lâart de lâauto-sabotage version cloud
La sĂ©curitĂ© sur Azure, câest comme un jeu de sociĂ©tĂ© dont les rĂšgles changent toutes les semaines, mais oĂč le seul pion, câest vous. La vĂ©ritĂ©, câest que les rĂŽles intĂ©grĂ©s sont une dette technique active, une sorte de malware officiel dĂ©guisĂ© en fonctionnalitĂ©.
On ne vous le rĂ©pĂ©tera jamais assez : faites le mĂ©nage vous-mĂȘmes, car Microsoft ne le fera pas pour vous.
đ§ Vous aimez ce genre dâarticle ? Partagez-le Ă vos admins Azure, ou mieux, Ă votre DSI. Câest le moment de parler de rĂŽles personnalisĂ©s â avant que ce ne soit un attaquant qui le fasse pour vous.